IBM Security Trusteer Fraud Protection

Tamanho: px
Começar a partir da página:

Download "IBM Security Trusteer Fraud Protection"

Transcrição

1 Descrição de Serviço IBM Security Trusteer Fraud Protection Esta Descrição de Serviço descreve o Serviço em Nuvem que a IBM fornece ao Cliente. Cliente significa a empresa, bem como seus usuários e destinatários autorizados do Serviço em Nuvem. A Cotação e o Certificado de Titularidade (PoE) aplicáveis fazem parte dos Documentos de Transação. 1. Serviço em Nuvem Os Serviços em Nuvem a seguir são cobertos por esta Descrição de Serviço: Serviços em Nuvem Rapport: IBM Security Trusteer Rapport for Business IBM Security Trusteer Rapport for Business Premium Support IBM Security Trusteer Rapport for Retail IBM Security Trusteer Rapport for Retail Premium Support IBM Security Trusteer Rapport II for Business IBM Security Trusteer Rapport II for Retail IBM Security Trusteer Rapport Fraud Feeds for Business IBM Security Trusteer Rapport Fraud Feeds for Business Premium Support IBM Security Trusteer Rapport Fraud Feeds for Retail IBM Security Trusteer Rapport Fraud Feeds for Retail Premium Support IBM Security Trusteer Rapport Phishing Protection for Business IBM Security Trusteer Rapport Phishing Protection for Business Premium Support IBM Security Trusteer Rapport Phishing Protection for Retail IBM Security Trusteer Rapport Phishing Protection for Retail Premium Support IBM Security Trusteer Rapport Mandatory Service for Business IBM Security Trusteer Rapport Mandatory Service for Retail IBM Security Trusteer Rapport Additional Applications For Retail IBM Security Trusteer Rapport Additional Applications For Business IBM Security Trusteer Rapport Large Redeployment IBM Security Trusteer Rapport Small Redeployment Serviços em Nuvem Pinpoint: IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition Premium Support IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition Premium Support IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition Premium Support IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition Premium Support IBM Security Trusteer Pinpoint Criminal Detection for Business IBM Security Trusteer Pinpoint Criminal Detection for Business Premium Support IBM Security Trusteer Pinpoint Criminal Detection for Retail IBM Security Trusteer Pinpoint Criminal Detection for Retail Premium Support IBM Security Trusteer Pinpoint Carbon Copy for Business IBM Security Trusteer Pinpoint Carbon Copy for Business Premium Support i (07/2016) Página 1 de 25

2 IBM Security Trusteer Pinpoint Carbon Copy for Retail IBM Security Trusteer Pinpoint Carbon Copy for Retail Premium Support IBM Security Trusteer Rapport Remediation for Retail IBM Security Trusteer Rapport Remediation for Retail Premium Support IBM Security Trusteer Pinpoint Criminal Detection II for Business IBM Security Trusteer Pinpoint Criminal Detection II for Retail IBM Security Trusteer Pinpoint Malware Detection II for Business Standard Edition IBM Security Trusteer Pinpoint Malware Detection II for Retail Standard Edition IBM Security Trusteer Pinpoint Malware Detection II for Business Advanced Edition IBM Security Trusteer Pinpoint Malware Detection II for Retail Advanced Edition IBM Security Trusteer Rapport Remediation for Business IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Retail IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Business IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Retail IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Business IBM Security Trusteer Pinpoint Malware Detection Redeployment IBM Security Trusteer Pinpoint Criminal Detection Redeployment IBM Security Trusteer Pinpoint Detect Standard for Business IBM Security Trusteer Pinpoint Detect Premium for Business IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Business IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Business IBM Security Trusteer Pinpoint Detect Standard for Retail IBM Security Trusteer Pinpoint Detect Premium for Retail IBM Security Trusteer Rapport for Mitigation for Retail IBM Security Trusteer Rapport for Mitigation for Business IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Retail IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Retail IBM Security Trusteer Pinpoint Detect Standard with access management integration for Retail IBM Security Trusteer Pinpoint Detect Standard with access management integration for Business IBM Security Trusteer Pinpoint Detect Premium with access management integration for Retail IBM Security Trusteer Pinpoint Detect Premium with access management integration for Business IBM Security Trusteer Pinpoint Detect Standard Redeployment IBM Security Trusteer Pinpoint Detect Premium Redeployment Serviços em Nuvem para Dispositivo Móvel: IBM Security Trusteer Mobile SDK for Business IBM Security Trusteer Mobile SDK for Retail IBM Security Trusteer Mobile Browser for Business IBM Security Trusteer Mobile Browser for Business Premium Support IBM Security Trusteer Mobile Browser for Retail IBM Security Trusteer Mobile Browser for Retail Premium Support i (07/2016) Página 2 de 25

3 1.1 Serviços em Nuvem de Negócios e Varejo Os Serviços em Nuvem do IBM Security Trusteer são concedidos para uso com tipos específicos de Aplicativos. Um Aplicativo é definido como um dos tipos a seguir: Varejo ou Negócios. Ofertas separadas estão disponíveis para Aplicativos de Varejo e Aplicativos de Negócios. a. Um Aplicativo de Varejo é definido como um aplicativo bancário on-line, aplicativo de dispositivo móvel ou aplicativo de e-commerce projetado para atender consumidores. A política do Cliente pode classificar determinadas empresas de pequeno porte como elegíveis para acesso de varejo. b. Um Aplicativo de Negócios é definido como um aplicativo bancário on-line, aplicativo de dispositivo móvel ou aplicativo de e-commerce projetado para atender entidades corporativas, institucionais ou equivalentes, ou qualquer aplicativo que não seja categorizado como de Varejo Serviços em Nuvem de Negócios: IBM Security Trusteer Rapport for Business IBM Security Trusteer Rapport II for Business IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition IBM Security Trusteer Pinpoint Criminal Detection for Business IBM Security Trusteer Pinpoint Criminal Detection for Business Mobile IBM Security Trusteer Mobile SDK for Business IBM Security Trusteer Mobile Browser for Business IBM Security Trusteer Pinpoint Detect Standard for Business IBM Security Trusteer Pinpoint Detect Premium for Business IBM Security Trusteer Pinpoint Detect Standard with access management integration for Business IBM Security Trusteer Pinpoint Detect Premium with access management integration for Business Serviços em Nuvem de Varejo: IBM Security Trusteer Rapport for Retail IBM Security Trusteer Rapport II for Retail IBM Security Trusteer Pinpoint Criminal Detection for Retail IBM Security Trusteer Pinpoint Criminal Detection II for Retail IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition IBM Security Trusteer Pinpoint Detect Standard for Retail IBM Security Trusteer Pinpoint Detect Premium for Retail IBM Security Trusteer Pinpoint Detect Standard with access management integration for Retail IBM Security Trusteer Pinpoint Detect Premium with access management integration for Retail IBM Security Trusteer Mobile SDK for Retail IBM Security Trusteer Mobile Browser for Retail Para cada um dos Serviços em Nuvem de Negócios e Varejo, há um produto de Suporte Premium associado disponível mediante o pagamento de um encargo adicional, com a exceção dos Serviços em Nuvem do IBM Security Trusteer Mobile SDK Serviços em Nuvem adicionais para o IBM Security Trusteer Rapport: a. Serviços em Nuvem adicionais disponíveis para IBM Security Trusteer Rapport for Business: IBM Security Trusteer Rapport Fraud Feeds for Business IBM Security Trusteer Rapport Phishing Protection for Business IBM Security Trusteer Rapport Mandatory Service for Business IBM Security Trusteer Rapport Additional Applications For Business i (07/2016) Página 3 de 25

4 b. Serviços em Nuvem adicionais disponíveis para IBM Security Trusteer Rapport for Retail: IBM Security Trusteer Rapport Fraud Feeds for Retail IBM Security Trusteer Rapport Phishing Protection for Retail IBM Security Trusteer Rapport Mandatory Service for Retail IBM Security Trusteer Rapport Additional Applications For Retail Para cada um dos complementos de Negócios e Varejo para Serviços em Nuvem IBM Security Trusteer Rapport, exceto para os complementos do IBM Security Trusteer Rapport Mandatory Service, há um produto de Suporte Premium associado disponível mediante o pagamento de um encargo adicional. A subscrição do IBM Security Trusteer Rapport for Business ou do IBM Security Trusteer Rapport for Retail é um pré-requisito dos Serviços em Nuvem associados adicionais listados nesta seção Serviços em Nuvem adicionais para o IBM Security Trusteer Pinpoint Malware Detection e o IBM Security Trusteer Pinpoint Malware Detection II a. Serviços em Nuvem adicionais disponíveis para o IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition ou o IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition ou o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business ou o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business: IBM Security Trusteer Pinpoint Carbon Copy for Business IBM Security Trusteer Rapport Remediation for Business IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Business b. Serviços em Nuvem adicionais disponíveis para o IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition ou o IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition ou o IBM Security Trusteer Pinpoint Malware Detection II for Business Advanced Edition ou o IBM Security Trusteer Pinpoint Malware Detection II for Business Standard Edition: IBM Security Trusteer Pinpoint Carbon Copy for Retail IBM Security Trusteer Rapport Remediation for Retail IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Retail O Suporte Premium está disponível para ofertas específicas conforme especificado neste documento. A subscrição do IBM Security Trusteer Pinpoint Malware Detection for Business ou do IBM Security Trusteer Pinpoint Malware Detection for Retail ou do IBM Security Trusteer Pinpoint Malware Detection II for Business ou do IBM Security Trusteer Pinpoint Malware Detection II for Retail é um pré-requisito para os Serviços em Nuvem associados adicionais listados nesta seção Serviços em Nuvem adicionais para o IBM Security Trusteer Pinpoint Criminal Detection e/ou o IBM Security Trusteer Pinpoint Criminal Detection II a. Serviços em Nuvem adicionais disponíveis para o IBM Security Trusteer Pinpoint Criminal Detection for Busines ou o IBM Security Trusteer Pinpoint Criminal Detection II: IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Business b. Serviços em Nuvem adicionais disponíveis para o IBM Security Trusteer Pinpoint Criminal Detection for Retail e/ou o IBM Security Trusteer Pinpoint Criminal Detection II for Retail: IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Retail Suporte Premium está disponível para ofertas específicas conforme especificado neste documento. A subscrição para do IBM Security Trusteer Pinpoint Criminal Detection for Business ou do IBM Security Trusteer Pinpoint Criminal Detection for Retail ou do IBM Security Trusteer Pinpoint Criminal Detection II for Business ou do IBM Security Trusteer Pinpoint Criminal Detection II for Retail é um pré-requisito para os Serviços em Nuvem associados adicionais listados nesta seção. i (07/2016) Página 4 de 25

5 1.1.7 Serviços em Nuvem adicionais para o IBM Security Trusteer Pinpoint Detect Standard e/ou o IBM Security Trusteer Pinpoint Detect Premium e/ou o IBM Security Pinpoint Detect Standard with access management integration e/ou o IBM Security Detect Premium with access management integration a. Serviços em Nuvem adicionais disponíveis para o IBM Security Trusteer Detect Standard for Business e/ou o IBM Security Trusteer Pinpoint Detect Premium for Business e/ou o IBM Security Pinpoint Detect Standard with access management integration for Business e/ou o IBM Security Detect Premium with access management integration for Business: IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Business IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Business b. Serviços em Nuvem adicionais disponíveis para o IBM Security Trusteer Detect Standard for Retail e/ou o IBM Security Trusteer Pinpoint Detect Premium for Retail e/ou o IBM Security Pinpoint Detect Standard with access management integration for Retail e/ou o IBM Security Detect Premium with access management integration for Retail: IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Retail IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Retail A subscrição do IBM Security Trusteer Detect Standard ou do IBM Security Trusteer Pinpoint Detect Premium or IBM Security Pinpoint Detect Standard with access management integration ou do IBM Security Detect Premium with access management integration é um pré-requisito dos Serviços em Nuvem associados adicionais listados nesta seção Outros Serviços em Nuvem adicionais Qualquer subscrição adicional de Serviços em Nuvem às subscrições básicas acima que não esteja listada no presente documento, como atualmente disponível nem em desenvolvimento, não será considerada uma atualização e deve ser concedida separadamente. 1.2 Definições Titular da Conta significa o usuário final do Cliente, que instalou o software de ativação do cliente, aceitou o contrato de licença de usuário final ("EULA") e autenticou pelo menos uma vez o Aplicativo de Varejo ou de Negócios do Cliente para o qual o Cliente subscreveu a cobertura de Serviços em Nuvem. Software Cliente do Titular da Conta significa o software de ativação do cliente IBM Security Trusteer Rapport ou o software de ativação do cliente IBM Security Trusteer Mobile Browser ou qualquer outro software de ativação do cliente que é fornecido com alguns Serviços em Nuvem para instalação no dispositivo do usuário final. Trusteer Splash refere-se ao splash que é fornecido para Cliente com base em modelos splash disponíveis. Página de Entrada refere-se à página hospedada pela IBM que é fornecida para o Cliente com o splash do Cliente e o Software Cliente do Titular da Conta transferível por download. 2. Serviços em Nuvem do IBM Security Trusteer Rapport 2.1 IBM Security Trusteer Rapport for Retail e/ou IBM Security Trusteer Rapport for Business ("Trusteer Rapport") O Trusteer Rapport fornece uma camada de proteção contra phishing e ataques de malware Man-in-the- Browser (MitB). Usando uma rede de dezenas de milhões de terminais em todo o mundo, o IBM Security Trusteer Rapport coleta inteligência sobre ataques ativos de phishing e malware contra organizações no mundo inteiro. O IBM Security Trusteer Rapport aplica algoritmos comportamentais destinados a bloquear ataques de phishing e evitar a instalação e a operação de variantes de malware MitB. Este Serviço em Nuvem tem uma métrica de encargo de Participante Elegível. A oferta de Negócios é vendida em pacotes de 10 Participantes Elegíveis. A oferta de Varejo é vendida em pacotes de 100 Participantes Elegíveis. Esta oferta de Serviço em Nuvem inclui: a. Trusteer Management Application ("TMA"): O TMA é disponibilizado no ambiente hospedado na nuvem do IBM Security Trusteer por meio do qual o Cliente (e um número ilimitado de sua equipe autorizada) pode: (i) visualizar e fazer i (07/2016) Página 5 de 25

6 download de relatórios de dados de avaliações de risco de determinados eventos e (ii) visualizar a configuração do software de ativação do cliente licenciado para Participantes Elegíveis do Cliente sob um contrato de licença de usuário final ("EULA") sem encargos e disponibilizado para download nos desktops ou nos dispositivos (PC/MACs) dos Participantes Elegíveis, também conhecido como o suite de software Trusteer Rapport ("Software Cliente do Titular da Conta"). O Cliente pode comercializar o Software Cliente do Titular da Conta apenas usando a API do Trusteer Splash ou Rapport e o Cliente não pode usar o Software Cliente do Titular da Conta para suas operações internas de negócios ou para uso de seus funcionários (exceto para uso pessoal dos funcionários). b. Script da Web: Para acesso em um website para o propósito de acessar ou usar o Serviço em Nuvem. c. Dados de eventos: O Cliente (e um número ilimitado de sua equipe autorizada) pode usar o TMA para receber os dados de eventos gerados a partir do Software Cliente do Titular da Conta resultantes das interações on-line dos Titulares da Conta com seu Aplicativo de Negócios ou de Varejo para o qual o Cliente subscreveu cobertura de Serviços em Nuvem. Dados de eventos serão recebidos a partir do Software Cliente do Titular da Conta dos Participantes Elegíveis que está em execução em seus dispositivos, que aceitaram o EULA, se autenticaram com o Aplicativo de Negócios ou Varejo do Cliente pelo menos uma vez, e a configuração do Cliente deve incluir a coleta de IDs do usuário. d. Trusteer Splash: A plataforma de marketing Trusteer Splash identifica e comercializa o Software Cliente do Titular da Conta a Participantes Elegíveis que estiverem acessando Aplicativos de Negócios e/ou de Varejo do Cliente para os quais o Cliente subscreveu a cobertura de Serviços em Nuvem. O Cliente pode selecionar entre Modelos Splash disponíveis. Splashs customizados podem ser contratados sob um contrato ou descrição de trabalho separados. O Cliente pode concordar em fornecer suas marcas comerciais, logotipos ou ícones para uso em conexão com o TMA e apenas para utilização com o Trusteer Splash e para exibição no Software Cliente do Titular da Conta ou nas páginas de entrada hospedadas pela IBM e no website do IBM Security Trusteer. Qualquer uso de suas marcas comerciais, logotipos ou ícones fornecidos estará de acordo com políticas razoáveis da IBM com relação à publicidade e ao uso da marca comercial. O Cliente deve subscrever o Serviço em Nuvem do IBM Security Trusteer Rapport Mandatory Service se desejar empregar qualquer tipo de implementação obrigatória no Software Cliente do Titular da Conta. A implementação obrigatória do Software Cliente do Titular da Conta inclui, mas não está limitada a qualquer tipo de implementação obrigatória por qualquer mecanismo ou meio que obrigue, direta ou indiretamente, um Participante Elegível a fazer download do Software Cliente do Titular da Conta, ou qualquer outro método, ferramenta, procedimento, acordo ou mecanismo, não criado por ou aprovado pela IBM, criado para efetuar um bypass dos requisitos de licenciamento desta implementação obrigatória do Software Cliente do Titular da Conta. 2.2 IBM Security Trusteer Rapport II for Retail e/ou IBM Security Trusteer Rapport II for Business ("Trusteer Rapport II") O Serviço em Nuvem do Trusteer Rapport II é uma nova construção do IBM Security Trusteer Rapport para ajudar a padronizar encargos relacionados à proteção de diversos Aplicativos e substitui encargos únicos ao incluir Aplicativos. O Trusteer Rapport II fornece uma camada de proteção contra phishing e ataques de malware Man-inthe-Browser (MitB). Usando uma rede de dezenas de milhões de terminais em todo o mundo, o IBM Security Trusteer Rapport coleta inteligência sobre ataques ativos de phishing e malware contra organizações no mundo inteiro. O IBM Security Trusteer Rapport aplica algoritmos comportamentais destinados a bloquear ataques de phishing e evitar a instalação e a operação de variantes de malware MitB. Este Serviço em Nuvem está autorizado sob a métrica de encargo de Participante Elegível. A oferta de Negócios é vendida em pacotes de 10 Participantes Elegíveis. A oferta de Varejo é vendida em pacotes de 100 Participantes Elegíveis. i (07/2016) Página 6 de 25

7 Esta oferta de Serviço em Nuvem inclui: a. Trusteer Management Application ("TMA"): O TMA é disponibilizado no ambiente hospedado na nuvem do IBM Security Trusteer por meio do qual o Cliente (e um número ilimitado de sua equipe autorizada) pode: (i) visualizar e fazer download de relatórios de dados de avaliações de risco de determinados eventos e (ii) visualizar a configuração do software de ativação do cliente licenciado para Participantes Elegíveis do Cliente sob um contrato de licença de usuário final ("EULA") sem encargos e disponibilizado para download nos desktops ou nos dispositivos (PC/MACs) dos Participantes Elegíveis, também conhecido como o suite de software Trusteer Rapport ("Software Cliente do Titular da Conta"). O Cliente pode comercializar o Software Cliente do Titular da Conta apenas usando a API do Trusteer Splash ou Rapport e o Cliente não pode usar o Software Cliente do Titular da Conta para suas operações internas de negócios ou para uso de seus funcionários (exceto para uso pessoal dos funcionários). b. Script da Web: Para acesso em um website para o propósito de acessar ou usar o Serviço em Nuvem. c. Dados de eventos: O Cliente (e um número ilimitado de sua equipe autorizada) pode usar o TMA para receber os dados de eventos gerados a partir do Software Cliente do Titular da Conta resultantes das interações on-line dos Titulares da Conta com seu Aplicativo de Negócios ou de Varejo para o qual o Cliente subscreveu cobertura de Serviços em Nuvem. Dados de eventos serão recebidos a partir do Software Cliente do Titular da Conta dos Participantes Elegíveis que está em execução em seus dispositivos, que aceitaram o EULA, se autenticaram com o Aplicativo de Negócios ou Varejo do Cliente pelo menos uma vez, e a configuração do Cliente deve incluir a coleta de IDs do usuário. d. Trusteer Splash: A plataforma de marketing Trusteer Splash identifica e comercializa o Software Cliente do Titular da Conta a Participantes Elegíveis que estiverem acessando Aplicativos de Negócios e/ou de Varejo do Cliente para os quais o Cliente subscreveu a cobertura de Serviços em Nuvem. O Cliente pode selecionar entre Modelos Splash disponíveis. Splashs customizados podem ser contratados sob um contrato ou descrição de trabalho separados. O Cliente pode concordar em fornecer suas marcas comerciais, logotipos ou ícones para uso em conexão com o TMA e apenas para utilização com o Trusteer Splash e para exibição no Software Cliente do Titular da Conta ou nas páginas de entrada hospedadas pela IBM e no website do IBM Security Trusteer. Qualquer uso de suas marcas comerciais, logotipos ou ícones fornecidos estará de acordo com políticas razoáveis da IBM com relação à publicidade e ao uso da marca comercial. O Cliente deve subscrever o Serviço em Nuvem do IBM Security Trusteer Rapport Mandatory Service se desejar empregar qualquer tipo de implementação obrigatória no Software Cliente do Titular da Conta. A implementação obrigatória do Software Cliente do Titular da Conta inclui, mas não está limitada a qualquer tipo de implementação obrigatória por qualquer mecanismo ou meio que obrigue, direta ou indiretamente, um Participante Elegível a fazer download do Software Cliente do Titular da Conta, ou qualquer outro método, ferramenta, procedimento, acordo ou mecanismo, não criado por ou aprovado pela IBM, criado para efetuar um bypass dos requisitos de licenciamento desta implementação obrigatória do Software Cliente do Titular da Conta. O Trusteer Rapport II for Business e/ou o Trusteer Rapport II for Retail incluem proteção para um Aplicativo. Para cada Aplicativo adicional, o Cliente deve obter autorização para o IBM Security Trusteer Rapport Additional Applications. 2.3 Serviços em Nuvem adicionais opcionais para o IBM Security Trusteer Rapport for Business e/ou o IBM Security Trusteer Rapport for Retail e/ou o IBM Security Trusteer Rapport II for Business e/ou o IBM Security Trusteer Rapport II for Retail A subscrição dos Serviços em Nuvem do IBM Security Trusteer Rapport Cloud Services ou dos Serviços em Nuvem do IBM Security Trusteer Rapport II é um pré-requisito da subscrição de qualquer um dos Serviços em Nuvem adicionais a seguir. Se o Serviço em Nuvem for designado como "for Business", então, os Serviços em Nuvem adicionais adquiridos também devem ser designados como "for Business". Se o Serviço em Nuvem for designado como "for Retail", então, os Serviços em Nuvem adicionais adquiridos também devem ser designados como "for Retail". O Cliente receberá dados de eventos dos i (07/2016) Página 7 de 25

8 Participantes Elegíveis executando o Software Cliente do Titular da Conta que aceitaram o EULA, se autenticaram com o(s) Aplicativo(s) de Negócios e/ou Varejo do Cliente pelo menos uma vez, e a configuração do Cliente deve incluir a coleta de IDs do usuário IBM Security Trusteer Rapport Fraud Feeds for Business e/ou IBM Security Trusteer Rapport Fraud Feeds for Retail Ao subscrever esse Serviço em Nuvem complementar, o Cliente (e um número ilimitado de membros da sua equipe autorizada) pode usar o TMA para visualizar, subscrever e configurar a entrega de feeds de ameaça gerados a partir do Serviço em Nuvem do Trusteer Rapport. Feeds podem ser enviados por e- mail a endereços de designados ou por SFTP como arquivos de texto IBM Security Trusteer Rapport Phishing Protection for Business e/ou IBM Security Trusteer Rapport Phishing Protection for Retail O Cliente (e um número ilimitado de membros da sua equipe autorizada) pode usar o TMA para receber notificações de dados de eventos relacionados ao envio das credenciais de login do Titular da Conta para um site de phishing suspeito ou potencialmente fraudulento. Aplicativos on-line legítimos (URLs) podem ser erroneamente sinalizados como sites de phishing e o Serviço em Nuvem pode alertar os Titulares de Conta que um site legítimo é um site de phishing. Nesse caso, o Cliente deverá notificar a IBM sobre tal erro, e a IBM deve corrigir o erro. Esta deverá ser a reparação exclusiva do Cliente para tal erro IBM Security Trusteer Rapport Mandatory Service for Business e/ou IBM Security Trusteer Rapport Mandatory Service for Retail O Cliente pode usar uma instância da plataforma de marketing Trusteer Splash para impor o download do Software Cliente do Titular da Conta aos Participantes Elegíveis acessando Aplicativos de Negócios e/ou de Varejo do Cliente para os quais o Cliente subscreveu cobertura a de Serviços em Nuvem. O IBM Security Trusteer Rapport Premium Support for Business é um pré-requisito para o IBM Security Rapport Mandatory Service for Business. O IBM Security Trusteer Rapport Premium Support for Retail é um pré-requisito para o IBM Security Rapport Mandatory Service for Retail. O Cliente pode implementar a funcionalidade adicional do IBM Security Trusteer Rapport Mandatory Service somente se ela foi solicitada e configurada para uso com o Aplicativo de Varejo ou Negócios do Cliente para o qual o Cliente subscreveu cobertura de Serviços em Nuvem IBM Security Trusteer Rapport Large Redeployment e/ou IBM Security Trusteer Rapport Small Redeployment Os Clientes, que estiverem reimplementando seus Aplicativos financeiros on-line durante o período de vigência do serviço e, consequentemente, precisarem de mudanças em sua implementação do IBM Security Trusteer Rapport ou do IBM Security Trusteer Rapport II, deverão comprar o Serviço em Nuvem do IBM Security Trusteer Rapport Redeployment. A reimplementação pode ser devido à mudança do domínio ou da URL do host do Aplicativo, à aplicação de mudanças à configuração de splash ou à mudança para uma nova plataforma financeira on-line pelo Cliente. Pelo período de transição da reimplementação de seis meses, o Cliente tem autorização para Aplicativos adicionais na base de um para um em execução sobre os Aplicativos já subscritos. O IBM Security Trusteer Rapport Large Redeployment se aplica a ambientes com mais de usuários e o IBM Security Trusteer Rapport Small Redeployment se aplica a ambientes com usuários ou menos IBM Security Trusteer Rapport Additional Applications for Business e/ou IBM Security Trusteer Rapport Additional Applications for Retail Para o IBM Security Trusteer Rapport II for Business, a implementação em qualquer Aplicativo de Negócios adicional além do primeiro Aplicativo requer autorização para o Serviço em Nuvem do IBM Security Trusteer Rapport Additional Applications for Business. Para o IBM Security Trusteer Rapport II for Retail, a implementação em qualquer Aplicativo de Varejo adicional além do primeiro Aplicativo requer autorização para o Serviço em Nuvem do IBM Security Trusteer Rapport Additional Applications for Retail. i (07/2016) Página 8 de 25

9 3. Serviços em Nuvem do IBM Security Trusteer Pinpoint O IBM Security Trusteer Pinpoint é um serviço baseado em nuvem que é projetado para fornecer outra camada de proteção e é destinado a detectar e mitigar ataques de malware, phishing e controle de conta. O Trusteer Pinpoint pode ser integrado a Aplicativos de Negócios e/ou de Varejo do Cliente para os quais o Cliente subscreveu a cobertura de Serviços em Nuvem e processos de prevenção de fraude. Este Serviço em Nuvem inclui: a. TMA: O TMA é disponibilizado no ambiente hospedado na nuvem do IBM Security Trusteer por meio do qual o Cliente (e um número ilimitado de sua equipe autorizada) pode: (i) visualizar e fazer download de relatórios de dados de avaliações de risco de determinados eventos e (ii) visualizar, subscrever e configurar a entrega de feeds de ameaça gerados a partir das ofertas Pinpoint. b. Script da Web e/ou APIs: Para implementação em um website para os propósitos de acesso ou uso do Serviço em Nuvem. 3.1 IBM Security Trusteer Pinpoint Malware Detection e IBM Security Trusteer Pinpoint Criminal Detection Em caso de detecção de malware nos Serviços em Nuvem do IBM Security Trusteer Pinpoint Malware Detection ou nos Serviços em Nuvem do IBM Security Trusteer Pinpoint Malware Detection II ou de detecção de controle de conta nos Serviços em Nuvem do IBM Security Trusteer Pinpoint Criminal Detection ou nos Serviços em Nuvem do IBM Security Trusteer Pinpoint Criminal Detection II, o Cliente deve seguir o Guia de Melhores Práticas do Pinpoint. O Cliente não deve usar os Serviços em Nuvem do IBM Security Trusteer Pinpoint Malware Detection ou os Serviços em Nuvem do IBM Security Trusteer Pinpoint Malware Detection II ou os Serviços em Nuvem do IBM Security Trusteer Pinpoint Criminal Detection ou os Serviços em Nuvem do IBM Security Trusteer Pinpoint Criminal Detection II de qualquer forma que possa afetar a experiência do Participante Elegível imediatamente após uma detecção de malware ou de controle de conta, de forma que permitiria que outros vinculassem as ações do Cliente com o uso de Serviços em Nuvem do IBM Security Trusteer Pinpoint (por exemplo, notificações, mensagens, bloqueio de serviços ou bloqueio de acesso ao Aplicativo de Negócios e/ou de Varejo imediatamente após uma detecção de malware ou de controle de conta). 3.2 IBM Security Trusteer Pinpoint Criminal Detection for Business e/ou IBM Security Trusteer Pinpoint Criminal Detection for Retail Detecção independente de Cliente de uma atividade de controle de conta suspeita de navegadores se conectando a um Aplicativo de Negócios ou Varejo, usando o ID do dispositivo, detecção de phishing e detecção de roubo de credenciais orientada por malware. Os Serviços em Nuvem IBM Security Trusteer Pinpoint Criminal Detection fornecem outra camada de proteção e dentinam-se a detectar tentativas de controle de contas e entregar pontuações de avaliação de risco de navegadores ou dispositivos móveis (através do navegador nativo ou do aplicativo de dispositivo móvel do Cliente) acessando um Aplicativo de Negócios ou Varejo diretamente para o Cliente. a. Dados de eventos: O Cliente (e um número ilimitado de sua equipe autorizada) pode usar o TMA para receber dados de eventos gerados como resultado das interações on-line dos Participantes Elegíveis com Aplicativos de Negócios e/ou de Varejo do Cliente para os quais o Cliente subscreveu cobertura de Serviços em Nuvem ou o Cliente pode receber os dados dos eventos por meio de um modo de entrega de API de backend. 3.3 IBM Security Trusteer Pinpoint Criminal Detection II for Business e/ou IBM Security Trusteer Pinpoint Criminal Detection II for Retail O IBM Security Pinpoint Criminal Detection II é uma nova construção do IBM Security Trusteer Pinpoint Criminal Detection para ajudar a padronizar encargos relacionados à proteção de diversos Aplicativos e substitui os encargos únicos ao incluir Aplicativos. Detecção independente de Cliente de uma atividade de controle de conta suspeita de navegadores se conectando a um Aplicativo de Negócios ou Varejo, usando o ID do dispositivo, detecção de phishing e detecção de roubo de credenciais orientada por malware. Os Serviços em Nuvem do IBM Security Trusteer Pinpoint Criminal Detection II fornecem outra camada de proteção e são destinados a detectar tentativas de controle de contas e entregar pontuações de avaliação de risco de navegadores ou i (07/2016) Página 9 de 25

10 dispositivos móveis (por meio do navegador nativo ou do aplicativo de dispositivo móvel do Cliente) acessando um Aplicativo de Negócios ou de Varejo diretamente para o Cliente. a. Dados de eventos: O Cliente (e um número ilimitado de sua equipe autorizada) pode usar o TMA para receber dados de eventos gerados como resultado das interações on-line dos Participantes Elegíveis com Aplicativos de Negócios e/ou de Varejo do Cliente para os quais o Cliente subscreveu cobertura de Serviços em Nuvem ou o Cliente pode receber os dados dos eventos por meio de um modo de entrega de API de backend. Este Serviço em Nuvem inclui proteção de um Aplicativo. Para cada Aplicativo adicional, o Cliente deve obter autorização para o IBM Security Trusteer Pinpoint Criminal Detection Additional Applications. 3.4 IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition e/ou IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition e/ou IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition e/ou IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition Detecção independente de Cliente nos navegadores infectados por malware financeiro Man in the Browser (MitB) se conectando a um Aplicativo de Negócios e/ou Varejo. Serviços em Nuvem IBM Security Trusteer Pinpoint Malware Detection fornecem outra camada de proteção e destinam-se a permitir que as organizações se concentrem nos processos de prevenção de fraude com base no risco de malware ao fornecer ao Cliente avaliações e alerta de uma presença do malware financeiro MitB. a. Dados de eventos: O Cliente (e um número ilimitado de membros da sua equipe autorizada) pode usar o TMA para receber dados de eventos gerados como um resultado das interações on-line dos Participantes Elegíveis com o(s) Aplicativo(s) de Negócios e/ou Varejo do Cliente. b. Advanced Edition: As ofertas Advanced Editions para Negócios e/ou Varejo oferecem uma camada adicional de detecção e proteção que é ajustada e customizada para a estrutura e o fluxo dos Aplicativos de Negócios e/ou Varejo do Cliente, e podem ser customizadas para cenário de ameaça específico visando o Cliente. Ela pode ser incorporada em diversos locais nos Aplicativos de Negócios e/ou Varejo do Cliente. A Advanced Edition é oferecida ao Cliente em quantidades mínimas de pelo menos 100 mil Participantes Elegíveis de Varejo ou 10 mil Participantes Elegíveis de Negócios, que são 1000 pacotes de 100 Participantes Elegíveis para Varejo ou 1000 pacotes de 10 Participantes Elegíveis para Negócios. c. Standard Edition: A Standard Edition for Business ou for Retail é uma solução de rápida implementação que fornece a funcionalidade principal desse Serviço em Nuvem, conforme descrito no presente documento. 3.5 IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business e/ou o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail e/ou o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business e/ou o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail O IBM Security Pinpoint Malware Detection II é uma nova construção do IBM Security Trusteer Pinpoint Malware Detection para ajudar a padronizar encargos relacionados à proteção de diversos Aplicativos e substitui os encargos únicos ao incluir Aplicativos. Detecção independente de Cliente nos navegadores infectados por malware financeiro Man in the Browser (MitB) se conectando a um Aplicativo de Negócios e/ou Varejo. Os Serviços em Nuvem IBM Security Trusteer Pinpoint Malware Detection fornecem outra camada de proteção e destinam-se a permitir que as organizações se concentrem nos processos de prevenção de fraude com base no risco de malware ao fornecer ao Cliente avaliações e alerta de uma presença do malware financeiro MitB. i (07/2016) Página 10 de 25

11 a. Dados de eventos: O Cliente (e um número ilimitado de membros da sua equipe autorizada) pode usar o TMA para receber dados de eventos gerados como um resultado das interações on-line dos Participantes Elegíveis com o(s) Aplicativo(s) de Negócios e/ou Varejo do Cliente. b. Advanced Edition: As ofertas Advanced Editions para Negócios e/ou Varejo oferecem uma camada adicional de detecção e proteção que é ajustada e customizada para a estrutura e o fluxo dos Aplicativos de Negócios e/ou Varejo do Cliente, e podem ser customizadas para cenário de ameaça específico visando o Cliente. Ela pode ser incorporada em diversos locais nos Aplicativos de Negócios e/ou Varejo do Cliente. A Advanced Edition é oferecida ao Cliente em quantidades mínimas de pelo menos 100 mil Participantes Elegíveis de Varejo ou 10 mil Participantes Elegíveis de Negócios, que são 1000 pacotes de 100 Participantes Elegíveis para Varejo ou 1000 pacotes de 10 Participantes Elegíveis para Negócios. c. Standard Edition: A Standard Edition for Business ou for Retail é uma solução de rápida implementação que fornece a funcionalidade principal desse Serviço em Nuvem, conforme descrito no presente documento. Esse Serviço em Nuvem inclui proteção de um Aplicativo. Para cada Aplicativo adicional, o Cliente deve obter autorização para o IBM Security Trusteer Pinpoint Malware Detection Additional Applications. 3.6 Serviços em Nuvem adicionais opcionais para o IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition e/ou o IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition e/ou o IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition e/ou o IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition e/ou o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail e/ou o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business e/ou o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail e/ou o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business Para o Serviço em Nuvem do IBM Security Trusteer Rapport Remediation for Retail, há um prérequisito do IBM Security Trusteer Pinpoint Malware Detection Standard Edition for Retail ou IBM Security Trusteer Pinpoint Malware Detection Advanced Edition for Retail ou IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail ou IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail. Para o Serviço em Nuvem do IBM Security Trusteer Rapport Remediation for Business, há um prérequisito do IBM Security Trusteer Pinpoint Malware Detection Standard Edition for Business ou IBM Security Trusteer Pinpoint Malware Detection Advanced Edition for Business ou IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business ou IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business. Para o IBM Security Trusteer Pinpoint Carbon Copy for Retail, há um pré-requisito do IBM Security Trusteer Pinpoint Malware Detection Standard Edition for Retail ou IBM Security Trusteer Pinpoint Malware Detection Advanced Edition for Retail ou IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail ou IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail. Para o IBM Security Trusteer Pinpoint Carbon Copy for Business, há um pré-requisito do IBM Security Trusteer Pinpoint Malware Detection Standard Edition for Business ou IBM Security Trusteer Pinpoint Malware Detection Advanced Edition for Business ou IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business ou IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business. i (07/2016) Página 11 de 25

12 3.6.1 IBM Security Trusteer Pinpoint Carbon Copy for Business e/ou IBM Security Trusteer Pinpoint Carbon Copy for Retail As ofertas IBM Security Trusteer Pinpoint Carbon Copy são projetadas para fornecer outra camada de proteção e um serviço de monitoramento que podem ajudar a identificar quando as credenciais de um Participante Elegível foram comprometidas por ataques de Phishing em Aplicativos de Varejo ou de Negócios do Cliente para os quais o Cliente subscreveu a cobertura de ofertas de Serviço em Nuvem IBM Security Trusteer Rapport Remediation for Retail e/ou IBM Security Trusteer Rapport Remediation for Business O IBM Security Trusteer Rapport Remediation for Retail e o IBM Security Trusteer Rapport Remediation for Business têm como foco investigar, corrigir, bloquear e remover infecções de malware man-in-thebrowser (MitB) de dispositivos (PC/MACs) infectados de Participantes Elegíveis do Cliente que acessam o Aplicativo do Cliente de forma ad hoc em que infecções de malware MitB foram detectadas por dados de eventos do IBM Security Trusteer Pinpoint Malware Detection. O Cliente deve ter uma subscrição vigente do IBM Security Trusteer Pinpoint Malware Detection ou do IBM Security Trusteer Pinpoint Malware Detection II efetivamente em execução no Aplicativo do Cliente. O Cliente pode usar esta oferta de Serviço em Nuvem apenas em conexão com os Participantes Elegíveis que acessam o Aplicativo do Cliente e exclusivamente como uma ferramenta que tem como objetivo investigar e corrigir um dispositivo (PC/MAC) específico infectado de forma ad hoc. O IBM Security Trusteer Rapport Remediation deve ser executado efetivamente nesse dispositivo (PC/MAC) do Participante Elegível afetado e esse Participante Elegível afetado precisa aceitar o EULA, autenticar com os Aplicativos do Cliente pelo menos uma vez, e a configuração do Cliente deve incluir a coleta de IDs de Usuários. Para evitar dúvidas, esta oferta de Serviço em Nuvem não inclui o direito de usar o Trusteer Splash e/ou promover o Software Cliente do Titular da Conta de qualquer outra forma ao público em geral de Participantes Elegíveis do Cliente IBM Security Trusteer Pinpoint Malware Detection Redeployment Os Clientes, que estiverem reimplementando seus Aplicativos financeiros on-line durante o período de vigência do serviço e, consequentemente, precisarem de mudanças em sua implementação do IBM Security Trusteer Pinpoint Malware Detection e/ou do IBM Security Trusteer Pinpoint Malware Detection II, deverão comprar o IBM Security Trusteer Pinpoint Malware Detection Redeployment. A reimplementação pode ser devido à mudança do domínio ou da URL do host do Aplicativo, à conversão do Aplicativo on-line para uma nova tecnologia, à mudança para uma nova plataforma financeira on-line ou à inclusão de um novo fluxo de login em um Aplicativo existente pelo Cliente. Pelo período de transição da reimplementação de seis meses, o Cliente tem autorização para Aplicativos adicionais na base de um para um em execução sobre os Aplicativos já subscritos IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Retail e/ou IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Business Para o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business ou o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business, a implementação em qualquer Aplicativo de Negócios adicional além do primeiro Aplicativo requer autorização para o IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Business. Para o IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail ou o IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail, a implementação em qualquer Aplicativo de Varejo adicional além do primeiro Aplicativo requer autorização para o IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Retail. 3.7 Serviços em Nuvem adicionais opcionais para o IBM Security Trusteer Pinpoint Criminal Detection for Business e/ou o IBM Security Trusteer Pinpoint Criminal Detection for Retail e/ou o IBM Security Trusteer Pinpoint Criminal Detection II for Business e/ou o IBM Security Trusteer Pinpoint Criminal Detection II for Retail IBM Security Trusteer Pinpoint Criminal Detection Redeployment Os Clientes, que estiverem reimplementando seus Aplicativos financeiros on-line durante o período de vigência do serviço e, consequentemente, precisarem de mudanças em sua implementação do Serviço em Nuvem do IBM Security Trusteer Pinpoint Criminal Detection, deverão comprar o IBM Security Trusteer Pinpoint Criminal Detection Redeployment. i (07/2016) Página 12 de 25

13 A reimplementação pode ser devido à mudança do domínio ou da URL do host do Aplicativo, à conversão do Aplicativo on-line para uma nova tecnologia, à mudança para uma nova plataforma financeira on-line ou à inclusão de um novo fluxo de login em um Aplicativo existente pelo Cliente. Pelo período de transição da reimplementação de seis meses, o Cliente tem autorização para Aplicativos adicionais na base de um para um em execução sobre os Aplicativos já subscritos IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Business e/ou IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Retail Para o IBM Security Trusteer Pinpoint Criminal Detection II for Business, a implementação em qualquer Aplicativo de Negócios adicional além do primeiro Aplicativo requer autorização para o IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Business. Para o IBM Security Trusteer Pinpoint Criminal Detection II for Retail, a implementação em qualquer Aplicativo de Varejo adicional além do primeiro Aplicativo requer autorização para o IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Retail. 4. IBM Security Trusteer Fraud Protection Suite IBM Security Trusteer Fraud Protection Suite ("Suite") é uma coleção de serviços baseados em nuvem projetada para fornecer uma camada de proteção contra fraude e que pode ser integrada a produtos IBM adicionais para fornecer uma solução de gerenciamento de ciclo de vida. O Suite inclui os seguintes serviços baseados em nuvem: IBM Security Trusteer Pinpoint Detect, que visa detectar e mitigar malware, phishing e ataques de controle de conta. O Trusteer Pinpoint Detect pode ser integrado a Aplicativos de Negócios e/ou Varejo do Cliente para os quais o Cliente subscreveu a cobertura do Serviço em Nuvem e processos de prevenção de fraude. IBM Security Trusteer Rapport for Mitigation, que visa corrigir e proteger terminais infectados. Os Serviços em Nuvem incluem: a. TMA: O TMA é disponibilizado no ambiente hospedado em nuvem do IBM Security Trusteer, através do qual o Cliente (e um número ilimitado de membros de sua equipe autorizada) pode: (i) receber relatórios de dados de eventos e avaliações de risco e (ii) visualizar, configurar e definir políticas de segurança e políticas relacionadas ao relatório de dados de eventos. b. Dados de eventos: O Cliente (e um número ilimitado de membros de sua equipe autorizada) pode usar o TMA para receber dados de eventos gerados como um resultado das interações on-line dos Participantes Elegíveis com o(s) Aplicativo(s) de Negócios e/ou Varejo do Cliente para o(s) qual(is) ele se inscreveu para a cobertura do Serviço em Nuvem, ou o Cliente pode receber os dados dos eventos por meio de um modo de entrega de API de backend. c. Script da Web e/ou APIs: Para implementação em um website para os propósitos de acesso ou uso do Serviço em Nuvem. Melhores Práticas do Pinpoint Em caso de detecção de malware ou detecção de controle de conta, o Cliente deve seguir o Guia de Melhores Práticas do Pinpoint. O Cliente não deve usar os Serviços em Nuvem do IBM Security Trusteer Pinpoint Detect de qualquer forma que possa afetar a experiência do Participante Elegível imediatamente após uma detecção de malware ou de controle de conta, de forma que isso permitisse que outros vinculassem ações do Cliente ao uso de ofertas IBM Security Trusteer Pinpoint Detect (por exemplo, notificações, mensagens, bloqueio de dispositivos ou bloqueio de acesso ao Aplicativo de Negócios e/ou de Varejo imediatamente após uma detecção de malware ou de controle de conta). 4.2 IBM Security Trusteer Pinpoint Detect Standard for Business e/ou IBM Security Trusteer Pinpoint Detect Standard for Retail Este Serviço em Nuvem combina os Serviços em Nuvem IBM Security Trusteer Pinpoint Criminal Detection e IBM Security Trusteer Pinpoint Malware Detection para oferecer uma única solução unificada. A solução ajuda na detecção independente de cliente de malware e/ou atividade de controle de conta suspeita em navegadores se conectando a um Aplicativo de Negócio ou Varejo, usando ID de i (07/2016) Página 13 de 25

14 dispositivo, detecção de phishing e detecção de furto de credencial acionada por malware. As ofertas IBM Security Trusteer Pinpoint fornecem outra camada de proteção e visam detectar tentativas de controle de conta e fornecer pontuações de avaliação de risco de navegadores ou dispositivos móveis (por meio de um navegador nativo ou aplicativo de dispositivo móvel do Cliente) acessando um Aplicativo de Negócio ou Varejo diretamente para o Cliente. O Suporte Padrão (conforme definido na seção Suporte Técnico abaixo) está incluído neste Serviço em Nuvem. Para o suporte Premium, o Cliente deve comprar o Detect Premium. Este Serviço em Nuvem inclui proteção de um Aplicativo. Para cada Aplicativo adicional, o Cliente deve obter autorização para o IBM Security Trusteer Pinpoint Detect Standard Additional Applications. 4.3 IBM Security Trusteer Pinpoint Detect Premium for Business e/ou IBM Security Trusteer Pinpoint Detect Premium for Retail Este Serviço em Nuvem combina o IBM Security Trusteer Pinpoint Criminal Detection e o IBM Security Trusteer Pinpoint Malware Detection para oferecer uma única solução unificada fácil de integrar, com funcionalidade e serviços aprimorados, incluindo: serviços de implementação e configuração estendidos, políticas de segurança customizadas, serviços de investigação, etc. Este Serviço em Nuvem inclui proteção de um Aplicativo. Para cada Aplicativo adicional, o Cliente deve obter autorização para o IBM Security Trusteer Pinpoint Detect Premium Additional Applications. O suporte Premium está incluído neste Serviço em Nuvem. 4.4 IBM Security Trusteer Pinpoint Detect Standard with access management integration for Business e/ou IBM Security Trusteer Pinpoint Detect Standard with access management integration for Retail O Serviço em Nuvem do IBM Security Trusteer Pinpoint Detect Standard with access management integration inclui a funcionalidade do IBM Security Pinpoint Detect Standard conforme detalhado na seção 4.1 acima. O IBM Security Trusteer Pinpoint Detect Standard with access management integration é usado quando comprado com sistemas de gerenciamento de acesso, como o IBM Security Access Management ("ISAM"). Quando comprado com o ISAM, ambas as ofertas devem ser ativadas. Esta oferta inclui a opção de integração com o sistema de gerenciamento de acesso. Não inclui a autorização para o sistema de gerenciamento de acesso. Esta oferta inclui a proteção de um Aplicativo. Para cada Aplicativo adicional, o Cliente deve obter autorização para o IBM Security Trusteer Pinpoint Detect Standard Additional Applications. O Suporte Padrão (conforme definido na seção Suporte Técnico) está incluído neste Serviço em Nuvem. Para suporte Premium, o Cliente deve comprar o IBM Security Trusteer Pinpoint Detect Premium with access management integration. 4.5 IBM Security Trusteer Pinpoint Detect Premium with access management integration for Business e/ou IBM Security Trusteer Pinpoint Detect Premium with access management integration for Retail O Serviço em Nuvem do IBM Security Trusteer Pinpoint Detect Premium with access management integration inclui a funcionalidade do IBM Security Pinpoint Detect Premium conforme detalhado na seção 4.2 acima e a opção de integração com o sistema de gerenciamento de acesso. O IBM Security Trusteer Pinpoint Detect Premium with access management integration é usado quando comprado com sistemas de gerenciamento de acesso, como o IBM Security Access Management ("ISAM"). Quando comprado com o ISAM, ambas as ofertas devem ser ativadas. Este Serviço em Nuvem inclui a opção de integração com o sistema de gerenciamento de acesso. Não inclui a autorização para o sistema de gerenciamento de acesso. Este Serviço em Nuvem inclui proteção de um Aplicativo. Para cada Aplicativo adicional, o Cliente deve obter autorização para o IBM Security Trusteer Pinpoint Detect Premium Additional Applications. O suporte Premium está incluído nesta oferta. 4.6 Serviços opcionais para o IBM Security Trusteer Pinpoint Detect Standard e/ou IBM Security Trusteer Pinpoint Detect Premium Para os Serviços em Nuvem nesta seção, há um pré-requisito de autorização ao IBM Security Trusteer Pinpoint Detect Premium for Retail ou IBM Security Trusteer Pinpoint Detect Standard for Retail. i (07/2016) Página 14 de 25

15 4.7 IBM Security Trusteer Rapport for Mitigation for Retail e/ou IBM Security Trusteer Rapport for Mitigation for Business O IBM Security Trusteer Rapport for Mitigation tem como foco investigar, corrigir, bloquear e remover infeções de malware de dispositivos (PC/MACs) infectados de Participantes Elegíveis do Cliente que acessam o Aplicativo de Varejo do Cliente de forma ad hoc, em que infecções de malware foram detectadas por dados de eventos do IBM Security Trusteer Pinpoint Detect Premium ou do IBM Security Trusteer Pinpoint Detect Standard. O Cliente deve ter uma subscrição vigente para o IBM Security Trusteer Pinpoint Detect Premium ou IBM Security Trusteer Pinpoint Detect Standard em execução no Aplicativo de Varejo do Cliente. O Cliente pode usar este Serviço em Nuvem apenas em conexão com os Participantes Elegíveis que acessam o Aplicativo de Varejo do Cliente e exclusivamente como uma ferramenta que tem como objetivo investigar e corrigir um dispositivo particular infectado (PC/MAC) sob demanda. De fato, o IBM Security Trusteer Rapport for Mitigation for Retail deve ser executado no dispositivo do Participante Elegível afetado (PC/MAC), e esse Participante Elegível afetado deve aceitar o EULA, se autenticar com os Aplicativos de Varejo do Cliente pelo menos uma vez, e a configuração do Cliente deve incluir a coleta de IDs do usuário. Para evitar dúvidas, este Serviço em Nuvem não inclui o direito de usar o Trusteer Splash e/ou promover o Software Cliente do Titular da Conta de qualquer outra forma na população de Participantes Elegíveis gerais do Cliente IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Business e/ou IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Retail e/ou IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Business e/ou IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Retail Para o IBM Security Trusteer Pinpoint Standard for Business, a implementação em qualquer Aplicativo de Negócios adicional além do primeiro Aplicativo requer autorização para o IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Business. Para o IBM Security Trusteer Pinpoint Standard for Retail, a implementação em qualquer Aplicativo de Varejo adicional além do primeiro Aplicativo requer autorização para o IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Retail. Para o IBM Security Trusteer Pinpoint Premium for Business, a implementação em qualquer Aplicativo de Negócios adicional além do primeiro Aplicativo requer autorização para o IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Business. Para o IBM Security Trusteer Pinpoint Premium for Retail, a implementação em qualquer Aplicativo de Varejo adicional além do primeiro Aplicativo requer autorização para o IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Retail IBM Security Trusteer Pinpoint Detect Standard Redeployment e/ou IBM Security Trusteer Pinpoint Detect Premium Redeployment Os Clientes, que estiverem reimplementando seus Aplicativos financeiros on-line durante o período de vigência do serviço e, consequentemente, precisarem de mudanças em sua implementação do IBM Security Trusteer Pinpoint Detect, deverão comprar o IBM Security Trusteer Pinpoint Detect Redeployment. A reimplementação pode ser devido à mudança do domínio ou da URL do host do Aplicativo, à conversão do Aplicativo on-line para uma nova tecnologia, à mudança para uma nova plataforma financeira on-line ou à inclusão de um novo fluxo de login em um Aplicativo existente pelo Cliente. Pelo período de transição da reimplementação de seis meses, o Cliente tem autorização para Aplicativos adicionais na base de um para um em execução sobre os Aplicativos já subscritos. 5. Serviços em Nuvem IBM Security Trusteer Mobile 5.1 IBM Security Trusteer Mobile Browser for Business e/ou IBM Security Trusteer Mobile Browser for Retail O IBM Security Trusteer Mobile Browser é projetado para incluir outra camada de proteção e tem como objetivo fornecer acesso on-line seguro dos dispositivos móveis dos Participantes Elegíveis que acessam Aplicativos de Varejo ou de Negócios do Cliente para os quais o Cliente subscreveu a cobertura dos Serviços em Nuvem, avaliação de risco de dispositivos móveis e proteção contra phishing. A detecção de Wi-Fi segura está disponível apenas para plataformas Android. Para os propósitos deste Serviço em Nuvem, dispositivos móveis incluem telefones celulares ou tablets e não incluem laptops PCs e Macs. i (07/2016) Página 15 de 25

16 Por meio do TMA, o Cliente pode receber informações de dados, análises e estatísticas de eventos relacionadas a Dispositivos cujos Participantes Elegíveis fizeram o seguinte: (i) transferiram por download o Software Cliente do Titular da Conta, um aplicativo licenciado para o público sob um contrato de licença de usuário final ("EULA") sem nenhum encargo e disponibilizado para download nos dispositivos móveis dos Participantes Elegíveis e (ii) aceitaram o EULA e autenticaram pelo menos uma vez com os Aplicativos de Negócios ou de Varejo do Cliente para os quais o Cliente subscreveu cobertura de Serviços em Nuvem. O Cliente só poderá comercializar o Software Cliente do Titular da Conta usando o Trusteer Splash e não poderá usar o Software Cliente do Titular da Conta para suas operações de negócios internas. a. Dados de eventos: O Cliente (e um número ilimitado de sua equipe autorizada) pode usar o TMA para receber os dados de eventos gerados como resultado das interações on-line de dispositivos móveis com Aplicativos de Negócios ou de Varejo do Cliente para os quais o Cliente subscreveu cobertura de Serviços em Nuvem. b. Trusteer Splash: A plataforma de marketing Trusteer Splash identifica e comercializa o Software Cliente do Titular da Conta a Participantes Elegíveis que estiverem acessando Aplicativos de Negócios e/ou de Varejo do Cliente para os quais o Cliente subscreveu a cobertura de Serviços em Nuvem. O Cliente pode selecionar entre modelos de splash disponíveis ("Modelo Splash"). Splashs customizados podem ser contratados sob um contrato ou descrição de trabalho separados. O Cliente pode concordar em fornecer suas marcas comerciais, logotipos ou ícones para uso em conexão com o TMA e apenas para utilização com o Trusteer Splash e para exibição no Software Cliente do Titular da Conta ou nas páginas de entrada hospedadas pela IBM ou no website do IBM Security Trusteer. Qualquer uso de suas marcas comerciais, logotipos ou ícones fornecidos estará de acordo com as políticas razoáveis da IBM com relação à publicidade e ao uso da marca comercial. 5.2 IBM Security Trusteer Mobile SDK for Business e/ou IBM Security Trusteer Mobile SDK for Retail Os Serviços em Nuvem do IBM Security Trusteer Mobile SDK são projetados para incluir outra camada de proteção para fornecer acesso à web seguro em Aplicativos de Negócios e/ou de Varejo do Cliente para os quais o Cliente subscreveu cobertura de Serviços em Nuvem, avaliação de risco de dispositivos e proteção contra pharming. A detecção de Wi-Fi segura está disponível apenas para plataformas Android. Os Serviços em Nuvem do IBM Security Trusteer Mobile SDK incluem um kit de desenvolvimento de software ("SDK") para dispositivo móvel proprietário, um pacote de software que contém documentação, bibliotecas de software proprietário para programação e outros arquivos e itens relacionados, conhecidas como biblioteca móvel do IBM Security Trusteer assim como o "Componente de Tempo de Execução" ou "Redistribuível", um código proprietário gerado pelo IBM Security Trusteer Mobile SDK que pode ser incorporado e integrado aos aplicativos móveis ios ou Android independentes e protegidos do Cliente para os quais o Cliente subscreveu cobertura de Serviços em Nuvem. ("Aplicativo de Dispositivo Móvel Integrado do Cliente"). IBM Security Trusteer Mobile SDK for Retail está disponível em pacotes de 100 Participantes Elegíveis ou pacotes de 100 Dispositivos de Cliente, e o IBM Security Trusteer Mobile SDK for Business está disponível em pacotes de 10 Participantes Elegíveis ou pacotes de 10 Dispositivos de Cliente. Por meio do TMA, o Cliente (e número ilimitado de membros da sua equipe autorizada) pode receber relatórios de dados do evento e avaliações de tendências de risco. Através do Aplicativo de Dispositivo Móvel Integrado do Cliente, o Cliente pode receber informações sobre análise de risco e dispositivos móveis com relação aos dispositivos móveis dos Participantes Elegíveis que fizeram download do Aplicativo de Dispositivo Móvel Integrado do Cliente, permitindo que o Cliente formule uma política de prevenção de fraude ao tornar mandatórias ações de mitigação em relação a estes riscos. Para o propósito desta oferta, "dispositivos móveis" incluem apenas telefones celulares e tablets suportados e não incluem PCs ou MACs. i (07/2016) Página 16 de 25

17 O Cliente pode: a. usar internamente o IBM Security Trusteer Mobile SDK com o propósito exclusivo de desenvolver o Aplicativo de Dispositivo Móvel Integrado do Cliente; b. integrar o Redistribuível (somente no formato de código objeto) de modo integral não separável no Aplicativo de Dispositivo Móvel Integrado do Cliente. Qualquer parte modificada ou integrada do Redistribuível em conformidade com esta concessão de licença deve estar sujeita aos termos da Descrição de Serviço; e c. comercializar e distribuir o Redistribuível para download para dispositivos móveis dos Participantes Elegíveis ou no portador do Dispositivo Cliente, desde que: Exceto conforme expressamente permitido neste Acordo, o Cliente (1) não pode usar, copiar, modificar ou distribuir o SDK; (2) não pode reverter a montagem, reverter a compilação ou de qualquer outra forma, converter ou reverter a engenharia do SDK, exceto conforme expressamente permitido por lei, sem a possibilidade de renúncia contratual; (3) não pode sublicenciar, alugar ou arrendar o SDK; (4) não pode remover quaisquer arquivos de copyright ou aviso contidos no Redistribuível; (5) não pode usar o mesmo nome de caminho que os arquivos/módulos do Redistribuível originais; e (6) não pode usar nomes ou marcas comerciais da IBM, de seus licenciadores ou distribuidores em conexão com a comercialização do Aplicativo de Dispositivo Móvel Integrado do Cliente sem o consentimento prévio e por escrito da IBM, do licenciador ou do distribuidor. O Redistribuível deve permanecer integrado de uma forma não separável dentro do Aplicativo de Dispositivo Móvel Integrado do Cliente. O Redistribuível deve estar apenas no formato de código de objeto e deve estar em conformidade com todas as orientações, instruções e especificações no SDK e na sua documentação. O contrato de licença do usuário final para o Aplicativo de Dispositivo Móvel Integrado do Cliente deve notificar o usuário final que o Redistribuível não pode ser i) usado para qualquer outro propósito além de ativar o Aplicativo de Dispositivo Móvel Integrado do Cliente, ii) copiado (exceto para propósitos de backup), iii) adicionalmente distribuído ou transferido, iv) ter sua montagem revertida, compilação revertida ou de outra qualquer outra forma, convertido, exceto conforme especificamente permitido por lei e sem a possibilidade de uma renúncia contratual. O contrato de licença do cliente deve ser pelo menos tão protetor da IBM quanto os termos deste Contrato O SDK pode ser implantado apenas como parte do desenvolvimento e testes de unidade internos do Cliente em dispositivos de teste móveis especificados do Cliente. O Cliente não está autorizado a usar o SDK para o processamento de cargas de trabalho de produção, simulação de cargas de trabalho de produção ou escalabilidade de testes de qualquer código, aplicativo ou sistema. O Cliente não está autorizado a usar qualquer parte do SDK para quaisquer outros propósitos. O Cliente é exclusivamente responsável pelo desenvolvimento, teste e suporte do Aplicativo de Dispositivo Móvel Integrado do Cliente. O Cliente é responsável por toda a assistência técnica para o Aplicativo de Dispositivo Móvel Integrado do Cliente e por quaisquer modificações nos Redistribuíveis feitas pelo Cliente, conforme permitido neste documento. O Cliente está autorizado a instalar e usar os Redistribuíveis e o IBM Security Mobile SDK apenas para suportar o uso dos Serviços em Nuvem pelo Cliente. A IBM testou aplicativos de amostra criados com ferramentas móveis fornecidas no IBM Security Trusteer Mobile SDK ("Mobile Tools") para determinar se eles serão executados corretamente em determinadas versões de plataformas de sistema operacional móveis, da Apple (ios), Google (Android) e outras (coletivamente "Mobile OS Platforms"), porém, as Mobile OS Platforms são fornecidas por terceiros e não estão sob o controle da IBM e estão sujeitas à mudança sem aviso para a IBM. Desta forma, e não obstante qualquer disposição em contrário, a IBM não garante que quaisquer aplicativos ou outros resultados criados usando as Ferramentas Móveis serão executadas apropriadamente em, interoperarão com ou serão compatíveis com quaisquer Plataformas de SO Móveis ou dispositivos móveis. Componentes de Origem e Materiais de Amostra - O IBM Security Trusteer Mobile SDK pode incluir alguns componentes no formato de código-fonte ("Componentes de Origem") e outros materiais identificados como Materiais de Amostra. O Cliente pode copiar e modificar Componentes de Origem e Materiais de Amostra somente para uso interno, desde que esse uso esteja dentro dos limites dos direitos da licença sob este Contrato e que o Cliente não altere ou exclua quaisquer informações ou i (07/2016) Página 17 de 25

18 avisos sobre copyright contidos nos Componentes de Origem ou nos Materiais de Amostra. A IBM fornece os Componentes de Origem e os Materiais de Amostra sem obrigação de suporte e "NO ESTADO", SEM GARANTIA DE QUALQUER TIPO, SEJA EXPRESSA OU IMPLÍCITA, INCLUINDO GARANTIA DE PROPRIEDADE, NÃO INFRAÇÃO OU NÃO INTERFERÊNCIA E AS GARANTIAS IMPLÍCITAS E CONDIÇÕES DE COMERCIALIZAÇÃO E ADEQUAÇÃO A UM DETERMINADO PROPÓSITO. O Cliente deve observar que os Componentes de Origem ou os Materiais de Amostra são fornecidos exclusivamente como exemplo de como implementar o Embeddable no CIMA, os Componentes de Origem ou os Materiais de Amostra podem não ser compatíveis com o ambiente de desenvolvimento do Cliente e o Cliente é exclusivamente responsável pelos testes e implementação do Embeddable em seu CIMA. O Cliente concorda em criar, reter e fornecer para a IBM e seus auditores registros por escrito precisos, resultados de ferramenta do sistema e outras informações do sistema suficientes para fornecer uma verificação auditável de que o uso do IBM Security Trusteer Mobile SDK por parte do Cliente está em conformidade com os termos desta Descrição de Serviço. 6. Suporte Premium O Cliente tem direito a Suporte Premium somente para Serviços em Nuvem para as quais o Cliente subscreveu a oferta Suporte Premium associada. 7. Implementação do IBM Security Trusteer Fraud Protection Para cada Aplicativo subscrito pelo Cliente, a subscrição básica do Cliente inclui as atividades de configuração e implementação inicial necessárias na nuvem do IBM Trusteer, incluindo inicialização única, configuração, Modelo Splash, teste e treinamento iniciais. As atividades de implementação não incluem as atividades de implementação necessárias nos aplicativos ou sistemas do Cliente. A fase de implementação dos vários Serviços em Nuvem é projetada para ser implementada em prazos conforme detalhado nos guias de implementação relevantes. A conclusão dessas fases de implementação dentro do prazo alocado depende do compromisso e da participação integrais da gerência e da equipe do Cliente. O Cliente deve fornecer as informações necessárias oportunamente. O desempenho da IBM é previsto com base nas informações e decisões oportunas do Cliente e qualquer atraso poderá resultar em custos adicionais e/ou atraso na conclusão desses serviços de implementação. Para cada Aplicativo subscrito pelo Cliente, a subscrição básica do Cliente inclui atividades de configuração e implementação inicial necessárias na nuvem do IBM Trusteer, incluindo inicialização única, configuração, Modelo Splash, teste e treinamento. A subscrição do Cliente inclui suporte e teste para as páginas nas quais esse aplicativo do Cliente será identificado como recomendado pela IBM na implementação inicial. A IBM não é responsável pela: (i) implementação parcial, (ii) opção do Cliente por não implementar Serviços em Nuvem da IBM conforme recomendado pela IBM, (iii) opção do Cliente por realizar implementação, configuração e testes por conta própria ou (iv) implementação ou proteção parcial resultante de informações inadequadas fornecidas pelo Cliente. Serviços adicionais, incluindo atividades de implementação além da implementação inicial, podem ser contratados mediante o pagamento de um encargo adicional sob um contrato distinto. 8. Descrição de Segurança Este Serviço em Nuvem segue os princípios de segurança e privacidade de dados da IBM para o IBM SaaS, que estão disponíveis emhttp://www-03.ibm.com/software/sla/sladb.nsf/sla/dspe quaisquer termos adicionais fornecidos nesta seção. Qualquer mudança nas políticas de segurança de dados da IBM não comprometerá a segurança do Serviço em Nuvem. Esse Serviço em Nuvem é certificado de acordo com o US-EU Safe Harbor. 9. Acordo de Nível de Serviço (SLA) A IBM fornece o seguinte acordo de nível de serviço ("SLA") de disponibilidade para o Serviço em Nuvem, conforme especificado no Certificado de Titularidade (PoE). O SLA não é uma garantia. O SLA está disponível apenas para o Cliente e se aplica apenas ao uso em ambientes de produção. i (07/2016) Página 18 de 25

19 9.1 Créditos de Disponibilidade O Cliente deve registar um chamado de suporte de Gravidade 1 com o help desk de suporte técnico IBM dentro de 24 horas após o Cliente primeiramente tomar conhecimento de que o evento causou impacto na disponibilidade do Serviço em Nuvem. O Cliente deve ajudar a IBM de forma razoável com qualquer diagnóstico e resolução de problemas. Uma reivindicação de chamado de suporte pela falha em atender um SLA deve ser submetida dentro de três dias úteis após o término do mês contratado. A solução para uma reivindicação de SLA válida será um crédito com relação a uma fatura futura para o Serviço em Nuvem com base no período durante o qual o processamento do sistema de produção para o Serviço em Nuvem não está disponível ("Tempo de Inatividade"). O Tempo de Inatividade é medido a partir do momento em que Cliente relata o evento até o momento em que o Serviço em Nuvem é restaurado, e não inclui: o tempo relacionado a uma interrupção de manutenção planejada ou anunciada; causas além do controle da IBM; problemas com o Conteúdo ou com a tecnologia, os designs ou instruções do Cliente ou de terceiros; configurações do sistema e de plataformas não suportadas ou outros erros do Cliente; ou incidente de segurança causado pelo Cliente ou testes de segurança do Cliente. A IBM aplicará o mais alto Crédito de Disponibilidade aplicável com base na disponibilidade cumulativa do Serviço em Nuvem durante cada mês contratado, conforme mostrado na tabela abaixo. O total de Crédito de Disponibilidade a respeito de qualquer mês contratado não pode exceder 10 por cento de um doze avos (1/12) do encargo anual para o Serviço em Nuvem. 9.2 Níveis de Serviço Disponibilidade do Serviço em Nuvem durante um mês contratado Disponibilidade durante um mês contratado Crédito (% do encargo de subscrição mensal* para o mês contratado que é o objeto de uma reivindicação) < 99,5% 2% < 98,0% 5% < 96,0% 10% * Se o Serviço em Nuvem foi adquirido a partir de um Parceiro Comercial IBM, o encargo de subscrição mensal será a partir do preço de lista atual para o Serviço em Nuvem em vigor para o Mês Contratado que é objeto de uma Reivindicação, descontado a uma razão de 50%. A IBM disponibilizará um desconto diretamente para o Cliente. A disponibilidade, expressa como uma porcentagem, é calculada como: o número total de minutos em um mês contratado menos o número total de minutos de Tempo de Inatividade em um mês contratado, dividido pelo número total de minutos no mês contratado. Exemplo: 250 minutos de Tempo de Inatividade Total durante o mês contratado Total de minutos em um mês contratado de 30 dias minutos de Tempo de Inatividade = minutos = 2% de Crédito de Disponibilidade para 99,4% de Disponibilidade durante o mês contratado minutos totais 10. Suporte Técnico O Suporte Técnico para os Serviços em Nuvem está disponível para um Cliente e seus Participantes Elegíveis a fim de ajudar em seu uso dos Serviços em Nuvem. O Suporte Padrão está incluído na subscrição de todas as ofertas. O Trusteer Rapport Mandatory Service, que é um complemento ao Trusteer Rapport, tem um pré-requisito do Suporte Premium para a subscrição do Trusteer Rapport base. Para cada Serviço em Nuvem, uma subscrição de Suporte Premium está disponível por um encargo adicional, com a exceção de Serviços em Nuvem do IBM Security Trusteer Mobile SDK e Serviços em Nuvem do IBM Security Trusteer Rapport Mandatory Service. O Cliente deve entrar em contato com o Representante de Vendas IBM ou Parceiro Comercial IBM. i (07/2016) Página 19 de 25

20 Suporte Padrão: Suporte em horário local das 8h às 17h. Os Clientes e seus Participantes Elegíveis podem submeter chamados de suporte eletronicamente, conforme detalhado na publicação Software as a Service [SaaS] Support Handbook. Clientes podem acessar o Portal de Suporte ao Cliente para notificações, documentos, relatórios de caso e Perguntas Frequentes em: Para opções e detalhes de suporte, acesse Software as a Service [SaaS] Support Handbook: Suporte Premium: Suporte 24 horas por dia, 7 dias por semana para todas as gravidades. Os Clientes podem obter suporte diretamente via telefone. Os Clientes e seus Participantes Elegíveis podem submeter chamados de suporte eletronicamente, conforme detalhado no Software as a Service [SaaS] Support Handbook. Os Clientes podem acessar o Portal de Suporte ao Cliente para notificações, documentos, relatórios de caso e Perguntas Frequentes em: 01.ibm.com/software/security/trusteer/support/. Para opções e detalhes de suporte, o Cliente deve acessar o Software as a Service [SaaS] Support Handbook: Informações de Autorização e Faturamento 11.1 Métricas de Encargos O Serviço em Nuvem está disponível sob a métrica de encargos especificada no Documento de Transação: a. Participante Elegível é uma unidade de medida pela qual o Serviço em Nuvem pode ser obtido. Cada indivíduo ou entidade elegível a participar de qualquer programa de prestação de serviço gerenciado ou controlado pelo Serviço em Nuvem é um Participante Elegível. Devem ser obtidas autorizações suficientes para cobrir todos os Participantes Elegíveis gerenciados ou controlados pelo Serviço em Nuvem durante o período de medição especificado no Documento de Transação do Cliente. Cada programa de prestação de serviço gerenciado pelo Serviço em Nuvem é analisado separadamente e, depois, incluídos aos outros. Indivíduos ou entidades elegíveis para diversos programas de prestação de serviço requerem autorizações distintas. Para propósitos de autorização destes Serviços em Nuvem, um Participante Elegível é um usuário final de um Cliente, que possui credenciais de login exclusivas para um Aplicativo de Negócios ou de Varejo do Cliente. b. Dispositivo Cliente é uma unidade de medida pela qual o Serviço em Nuvem pode ser obtido. Um Dispositivo Cliente é um dispositivo de computação de um único usuário ou um sensor de propósito especial ou um dispositivo de telemetria que solicita a execução de, ou recebe para execução, um conjunto de comandos, procedimentos ou solicitações, ou fornece dados para outro sistema de computador que geralmente é referido como um servidor, ou é, de qualquer outra forma, gerenciado pelo servidor. Diversos Dispositivos Cliente podem compartilhar acesso a um servidor comum. Um Dispositivo Cliente pode ter alguma capacidade de processamento ou ser programável para permitir que um usuário trabalhe. O Cliente deve obter autorizações para cada Dispositivo Cliente que executa, fornece dados para, usa serviços fornecidos pelo ou acessa de outra forma o Serviço em Nuvem durante o período de medição especificado no Documento de Transação do Cliente. c. Aplicativo é uma unidade de medida pela qual o Serviço em Nuvem pode ser obtido. Um Aplicativo é um programa de software com nome exclusivo. Devem ser obtidas autorizações suficientes para cada Aplicativo disponibilizado para acesso e uso durante o período de medição especificado no PoE ou no Documento de Transação do Cliente. Para o Serviço em Nuvem, um aplicativo é um único Aplicativo de Negócios ou de Varejo do Cliente. i (07/2016) Página 20 de 25

21 d. Compromisso é uma unidade de medida pela qual os serviços podem ser obtidos. Um Compromisso consiste em serviços profissionais e/ou de treinamento relacionados a Serviços em Nuvem. Devem ser obtidas autorizações suficientes para cobrir cada Compromisso Encargos Mensais Parciais Um encargo mensal parcial conforme especificado no Documento de Transação pode ser calculado de maneira proporcional. 12. Conformidade e Auditoria O acesso aos Serviços em Nuvem do IBM Security Trusteer Fraud Protection está sujeito a uma quantidade máxima de Aplicativos, Participantes Elegíveis e/ou Dispositivos Clientes, conforme especificado no Documento de Transação. O Cliente é responsável por assegurar que o respectivo número de Aplicativos, Participantes Elegíveis e/ou Dispositivos Clientes não exceda a quantidade máxima especificada no Documento de Transação. Uma auditoria pode ser realizada pela IBM para verificar a conformidade com a quantidade máxima de Aplicativos, Participantes Elegíveis e/ou Dispositivos Clientes. 13. Opções de Vigência e Renovação A vigência do Serviço em Nuvem começa na data em que a IBM notifica o Cliente sobre seu acesso ao Serviço em Nuvem, conforme documentado no PoE. O PoE especificará se o Serviço em Nuvem será renovado automaticamente, continuará em uma base de uso contínuo ou terminará no fim da vigência. Para renovação automática, a menos que o Cliente forneça um aviso de rescisão por escrito, pelo menos 90 dias antes da data de expiração da vigência, o Serviço em Nuvem será renovado automaticamente pela duração especificada no PoE. Para uso contínuo, o Serviço em Nuvem continuará disponível mês a mês, até que o Cliente forneça um aviso prévio de rescisão, por escrito, 90 dias antes do término. O Serviço em Nuvem permanecerá disponível até o término do mês civil após tal período de 90 dias. 14. Software de Ativação Esse Serviço em Nuvem inclui o software de ativação, que deve ser usado somente em conjunto com o uso do Serviço em Nuvem do Cliente e somente durante a vigência do Serviço em Nuvem. 15. Informações Adicionais 15.1 Uso Lícito e Consentimento Uso Lícito O uso deste Serviço em Nuvem pode envolver várias leis ou regulamentos. O Serviço em Nuvem comente pode ser usado para propósitos lícitos e de forma lícita. O Cliente concorda em usar o Serviço em Nuvem em conformidade com as leis, os regulamentos e as políticas aplicáveis, e assume toda a responsabilidade pelo cumprimento dos mesmos. Autorização para Coletar e Processar Dados Os Serviços em Nuvem são projetados para ajudar o Cliente a melhorar o ambiente e os dados de segurança do Cliente. Os Serviços em Nuvem irão coletar informações dos Participantes Elegíveis e dos Dispositivos Clientes que interagem com os Aplicativos de Negócios ou de Varejo para os quais o Cliente subscreveu a cobertura dos Serviços em Nuvem. Os Serviços em Nuvem coletam informações que, sozinhas ou em conjunto, podem ser consideradas Dados Pessoais em algumas jurisdições. Dados Pessoais são quaisquer informações que podem ser usadas para sidentificar um indivíduo específico, tais como um nome, endereço de , endereço residencial ou número de telefone que são fornecidas para a IBM armazenar, processar ou transferir em nome do Cliente. Práticas de coleta e processamento de dados podem ser atualizadas para melhorar a funcionalidade do Serviço em Nuvem. Um documento com uma descrição completa das práticas de coleta e processamento de dados é atualizado conforme necessário e estará disponível para o Cliente mediante solicitação. O Cliente autoriza a IBM a coletar essas informações e processá-las de acordo com a seção Transferências Além das Fronteiras e a seção Privacidade de Dados desta Descrição de Serviço. i (07/2016) Página 21 de 25

22 Para Serviços em Nuvem do IBM Security Trusteer Pinpoint: Dados coletados podem incluir: identificadores de usuário ou de terminal, tais como ID do Usuário criptografado ou submetido a hash unidirecional, Persistent User ID (PUID), Chave do Rapport Agent e ID de Sessão do Cliente; dados relacionados ao aplicativo protegido, tais como atributos/elementos específicos do aplicativo bancário on-line dos clientes conforme renderizados no navegador do usuário final, visitas a websites e histórico de navegação; informações sobre o ambiente de software instalado e comprimento do histórico do navegador; informações de hardware e registro de data e hora; cabeçalhos do navegador e dados do protocolo de comunicação, como endereço IP do usuário, cookies, cabeçalho de referência e outros cabeçalhos de HTTP; sites de phishing e informações enviadas para sites de phishing; e a critério exclusivo do Cliente, dados transacionais (quantia de transação, moeda de transação e códigos de destino, identificador do banco de destino da transação submetido a hash unidirecional, identificador da conta de destino da transação submetido a hash unidirecional, valor binário se a transação for de um novo recebedor e data/hora da transação) e pontuação opcional de dados de risco. O Cliente entende e concorda que a IBM não está coletando, armazenando, gerenciando ou mantendo os livros e/ou registros oficiais do Cliente. Quando o Cliente subscreve a oferta do IBM Security Trusteer Rapport for Remediation ou em alguns casos de suporte do Pinpoint, a IBM pode recomendar que o Software Cliente do Titular da Conta do Rapport seja instalado na máquina de um Participante Elegível para pesquisar e investigar uma possível infecção por malware. Os dados coletados para ofertas Rapport são determinados abaixo. Para Serviços em Nuvem do IBM Security Trusteer Rapport (incluindo o Rapport for Remediation ou o Rapport for Mitigation quando implementado em conjunto com as ofertas Pinpoint): Dados coletados podem incluir: URLs e endereços de protocolo da Internet (IP) de websites que um Titular da Conta visita que a IBM considera como potencialmente fraudulentos, de phishing ou exploradores, juntamente com informações sobre a natureza das ameaças identificadas; URLs e endereços IP de websites que o Titular da Conta visita que são controlados pelo Cliente e protegidos pelo Serviço em Nuvem, tais como sites bancários on-line; endereços IP do Titular da Conta; informações sobre a identificação de hardware, sistemas operacionais, software de aplicativo, hardware periférico, configuração de segurança, configurações do sistema e conexões de rede do terminal, assim como o ID, o nome, os padrões de uso e outras informações de identificação do terminal; informações relacionadas à instalação e à operação do programa, ID do programa, versão do programa, eventos de segurança gerados a partir do terminal e informações sobre erros do programa; estatísticas de uso e informações estatísticas sobre ameaças detectadas pelo programa; arquivos de log contendo falhas do navegador, data e hora da infeção e informações sobre a natureza das ameaças ou do mau funcionamento identificados; afiliação do Cliente; uma cópia do ID do Usuário criptografado que o Titular da Conta usa para interagir com o Cliente (opcional); uma cópia criptografada de um número de cartão de crédito que o Titular da Conta insere em um site após o programa informar ao Titular da Conta que o programa considera o site arriscado; arquivos e outras informações do terminal que os especialistas em segurança da IBM suspeitam que possam estar relacionados a malware ou outra atividade maliciosa ou que possam estar associados ao mau funcionamento geral do programa; e i (07/2016) Página 22 de 25

23 Informações de contato pessoais, incluindo nome e , quando o usuário final entra em contato com o Suporte. Para ofertas IBM Security Trusteer Mobile SDK e Serviços em Nuvem do IBM Security Trusteer Mobile Browser: Dados coletados podem incluir: identificadores de usuários, como ID do Usuário criptografado ou submetido a hash unidirecional; informações sobre o dispositivo, tais como localização geográfica, endereço IP, ID do dispositivo submetido a hash, registro de data e hora, unidades de MD5 do pacote instalado e outras informações de hardware e software do dispositivo; versão e data de instalação do SDK de dispositivo móvel ou do Navegador de dispositivo móvel; visitas a websites, incluindo visitas a aplicativos protegidos e histórico de navegação; afiliação do Cliente; e pontuação dos dados de risco Consentimento Informado dos Titulares de Dados O uso deste Serviço em Nuvem pode envolver várias leis ou regulamentos. Os Serviços em Nuvem somente podem ser usados somente para propósitos lícitos e de forma lícita. O Cliente concorda em usar os Serviços em Nuvem em conformidade com as leis, os regulamentos e as políticas aplicáveis e assume toda responsabilidade pelo cumprimento dos mesmos. Para os Serviços em Nuvem do IBM Security Trusteer Pinpoint e para Serviços em Nuvem do IBM Security Trusteer Mobile SDK: O Cliente concorda que obteve ou irá obter quaisquer consentimentos inteiramente informados, permissões ou licenças necessários para permitir o uso lícito do Serviço em Nuvem e para permitir a coleta e o processamento das informações pela IBM através do Serviço em Nuvem. Para os Serviços em Nuvem do IBM Security Trusteer Rapport (incluindo o Rapport Remediation ou o Rapport for Mitigation quando implementado com ligação aos Serviços em Nuvem do Pinpoint) e Serviços em Nuvem do IBM Security Trusteer Mobile Browser: O Cliente autoriza a IBM a obter os consentimentos inteiramente informados necessários para permitir o uso lícito do Serviço em Nuvem e para coletar e processar as informações, conforme descrito no Contrato de Licença do Usuário Final disponível em No caso do Cliente determinar que ele (e não a IBM) lidará com as comunicações de consentimento com usuários finais, o Cliente concorda que obteve ou obterá quaisquer consentimentos inteiramente informados, permissões ou licenças necessários para permitir o uso lícito do Serviço em Nuvem e para permitir a coleção e o processamento das informações pela IBM como processador de dados do Cliente por meio do Serviço em Nuvem Uso de Dados de Segurança Como parte do Serviço em Nuvem, que inclui relatório de atividades, a IBM irá preparar e manter sem identificação e/ou agregadas as informações coletadas do Serviço em Nuvem ("Dados de Segurança"). Os Dados de Segurança não identificarão o Cliente, seus Participantes Elegíveis ou um indivíduo, exceto conforme disposto no item (d) abaixo. O Cliente concorda que a IBM pode usar e/ou copiar perpetuamente os Dados de Segurança apenas para os propósitos a seguir: a. publicação e/ou distribuição dos Dados de Segurança (por exemplo, em compilações e/ou análises relacionadas à segurança cibernética), b. desenvolvimento ou aprimoramento de produtos ou serviços, c. condução de pesquisa interna ou com terceiros e d. compartilhamento legal de informações de terceiros agressores confirmados Transferências Além das Fronteiras O Cliente concorda que a IBM pode processar o Conteúdo, incluindo quaisquer Dados Pessoais, conforme identificado na seção denominada Uso Lícito e Consentimento acima, nos termos das leis e requisitos relevantes além das fronteiras de países para processadores e subprocessadores nos países a seguir fora do Espaço Econômico Europeu e países considerados pela Comissão Europeia como tendo níveis adequados de segurança: EUA. i (07/2016) Página 23 de 25

24 15.5 Privacidade de Dados Caso o Cliente disponibilize Dados Pessoais para o Serviço em Nuvem nos Estados Membros da União Europeia, Islândia, Liechtenstein, Noruega ou Suíça, ou se o Cliente tiver Participantes Elegíveis ou Dispositivos Clientes nesses países, o Cliente, como o único controlador de dados, nomeará a IBM como um processador de Dados Pessoais (conforme estes termos são definidos na Diretiva 95/46/EC da União Europeia). A IBM processará esses Dados Pessoais somente na medida necessária para disponibilizar a oferta de Serviço em Nuvem disponível de acordo com as descrições de Serviços em Nuvem publicadas pela IBM e o Cliente concorda que tal processamento está de acordo com as instruções do Cliente. A IBM fornecerá notificação com antecedência razoável por meio do Portal do Cliente no caso de uma mudança material no local de processamento ou na maneira que a IBM protege os Dados Pessoais como parte do Serviço em Nuvem. O Cliente pode finalizar o período de subscrição em vigor para o Serviço em Nuvem afetado, mediante notificação por escrito à IBM dentro de trinta (30) dias a contar da notificação da IBM da mudança para o Cliente. As partes ou suas filiais pertinentesrelevantes podem firmar contratos distintos,não modificados, padrão Cláusula de Modelo da União Europeia em suas funções correspondentes em conformidade com a Decisão da Comunidade Europeia 2010/87/EU com cláusulas opcionais removidas. Todos os litígios ou responsabilidades oriundas desses contratos, mesmo se realizados pelas afiliadas, serão tratados pelas partes como se a disputa ou responsabilidade tivesse surgido entre elas sob os termos deste Contrato. a. O Cliente concorda que, para os serviços fornecidos pelo datacenter da Alemanha, conforme determinado durante o processo de fornecimento, a IBM pode processar conteúdo, incluindo quaisquer Dados Pessoais, além das fronteiras de um país para os seguintes processadores e subprocessadores: Nome do Processador/Subprocessador Função (Processador ou Subprocessador de Dados) Local A entidade contratada da IBM Processador Conforme indicado no Documento de Transação Amazon Web Services (Alemanha) Subprocessador Alemanha IBM Ireland Ltd. Processador Irlanda IBM Israel Ltd. Processador Israel b. O Cliente concorda que, para os serviços fornecidos pelo datacenter do Japão, conforme determinado durante o processo de fornecimento, a IBM pode processar conteúdo, incluindo quaisquer Dados Pessoais, além das fronteiras de um país para os seguintes processadores e subprocessadores: Nome do Processador/Subprocessador Função (Processador ou Subprocessador de Dados) Local A entidade contratada da IBM Processador Japão, conforme indicado no Documento de Transação Amazon Web Services (Japão) Subprocessador Japão IBM Ireland Ltd. Processador Irlanda IBM Israel Ltd. Processador Israel c. O Cliente concorda que, para os serviços fornecidos pelo datacenter dos EUA, a IBM pode processar conteúdo, incluindo quaisquer Dados Pessoais, além das fronteiras de um país para os seguintes processadores e subprocessadores: Nome do Processador/Subprocessador Função (Processador ou Subprocessador de Dados) Local A entidade contratada da IBM Processador Conforme indicado no Documento de Transação Amazon Web Services LLC Subprocessador Estados Unidos i (07/2016) Página 24 de 25

25 Nome do Processador/Subprocessador Função (Processador ou Subprocessador de Dados) Local IBM Ireland Ltd. Processador Irlanda IBM Israel Ltd. Processador Israel IBM Corp Processador Estados Unidos d. Para serviços fornecidos por meio dos datacenters listados na Seção 15.5.c acima, intitulada "Datacenter dos EUA", a IBM também pode processar por um ou mais dos subprocessadores aplicáveis a seguir, conforme determinado durante o processo de fornecimento: Nome do Processador/Subprocessador Função (Processador ou Subprocessador de Dados) Local Amazon Web Services (Austrália) Subprocessador Austrália Amazon Web Services (Cingapura) Subprocessador Cingapura Amazon Web Services (Irlanda) Subprocessador Irlanda e. O Cliente concorda que a IBM pode, mediante notificação por meio do Portal do Cliente, migrar o processamento de Amazon Web Services para datacenters da IBM. Além disso, a IBM pode, mediante um aviso fornecido por meio do Portal do Cliente, alterar as listas de subprocessadores acima. f. Os dados do Titular da Conta serão processados na região em que o Titular da Conta instalou originalmente o Software Cliente do Titular da Conta. Isso pode significar que o conteúdo do Titular da Conta pode ser processado tanto na região de origem quanto na região acordada com o Cliente. 16. Aumento Anual do Encargo de Subscrição A IBM reserva-se o direito de rever o encargo de subscrição dos Serviços em Nuvem não mais do que uma vez a cada doze (12) meses em uma porcentagem a ser determinada pela IBM, não excedendo 3%. O ajuste do encargo de subscrição entrará em vigor no aniversário da data inicial do período de cobertura. Este ajuste de encargos não altera a autorização do Cliente aos Serviços em Nuvem ou a métrica de encargo pela qual o Serviço em Nuvem é obtido. Os Parceiros Comerciais IBM são independentes da IBM e determinam unilateralmente os seus encargos e termos. i (07/2016) Página 25 de 25

IBM Security Trusteer Fraud Protection

IBM Security Trusteer Fraud Protection Termos de Uso IBM Termos da Oferta Específica do SaaS IBM Security Trusteer Fraud Protection Os Termos de Uso ("ToU") são compostos destes Termos de Uso IBM Termos da Oferta Específica do SaaS ("Termos

Leia mais

Descrição do Serviço em Nuvem IBM IBM Security Trusteer Fraud Protection

Descrição do Serviço em Nuvem IBM IBM Security Trusteer Fraud Protection Contrato de Serviços em Nuvem IBM Descrição do Serviço em Nuvem IBM IBM Security Trusteer Fraud Protection A seguir está a Descrição do Serviço para o seu Pedido: 1. Serviço em Nuvem A oferta Serviço em

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

Proposta Comercial. Produto: Locaweb

Proposta Comercial. Produto:  Locaweb Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Aviso O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação pode ser reproduzida nem transmitida

Leia mais

CENTRO DE SUPORTE À DECISÃO. Manual de Instalação

CENTRO DE SUPORTE À DECISÃO. Manual de Instalação CENTRO DE SUPORTE À DECISÃO Manual de Instalação AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Inteligência Educacional e está sujeito a alterações sem aviso prévio.

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

IBM Maximo Asset Management (SaaS)

IBM Maximo Asset Management (SaaS) Termos de Uso IBM Termos Específicos da Oferta SaaS IBM Maximo Asset Management (SaaS) O Termos de Uso ("ToU") são compostos por estes Termos de Uso IBM Termos Específicos da Oferta SaaS ("Termos Específicos

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Serviço de Instalação e Inicialização do HPE Aruba Airwave

Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviços de Instalação e Inicialização O Serviço de Instalação e Inicialização HPE para determinados produtos Aruba Airwave coordena a instalação,

Leia mais

POLÍTICA DE PRIVACIDADE DO APLICATIVO VOUD

POLÍTICA DE PRIVACIDADE DO APLICATIVO VOUD Atualizado em 24.10.2018 Ao usar o VouD, você confia suas informações a Autopass. Temos o compromisso com princípios éticos e transparentes e, por este motivo, caminharemos com você sobre a nossa política.

Leia mais

MANUAL DO USUÁRIO GERÊNCIA DE APLICATIVOS

MANUAL DO USUÁRIO GERÊNCIA DE APLICATIVOS MANUAL DO USUÁRIO GERÊNCIA DE APLICATIVOS ÍNDICE Introdução Acessando a plataforma Monitorando dispositivos Gerenciando aplicativos Opções de segurança Recursos avançados desenvolvedor Contato 03 04 05

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Guia do AirPrint. Esta documentação é para modelos a jato de tinta. Versão 0 BRA-POR

Guia do AirPrint. Esta documentação é para modelos a jato de tinta. Versão 0 BRA-POR Guia do AirPrint Esta documentação é para modelos a jato de tinta. Versão 0 BRA-POR Modelos aplicáveis Este Manual do Usuário aplica-se aos modelos a seguir. DCP-J40DW, MFC-J430DW/J440DW/J450DW/J460DW/J470DW

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Guia de Uso. Certisign MobileID Desktop Mac OSX

Guia de Uso. Certisign MobileID Desktop Mac OSX Certisign Certificadora Digital Certisign 2016 2/63 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. PRÉ - REQUISITOS... 3 4. AMBIENTES HOMOLOGADOS... 3 5. INSTALAÇÃO E CONFIGURAÇÃO DO MOBILEID DESKTOP...

Leia mais

Solicitação e utilização da VPN (Utilizando Token físico ou Token no celular corporativo)

Solicitação e utilização da VPN (Utilizando Token físico ou Token no celular corporativo) Manual do Usuário Solicitação e utilização da VPN (Utilizando Token físico ou Token no celular corporativo) Página 1 de 30 Índice 1. Solicitação de VPN com Token por celular corporativo... 3 2. Instalação

Leia mais

Instrução de Trabalho: Instalar Client

Instrução de Trabalho: Instalar Client Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação

Leia mais

Guia do AirPrint. Este Manual do usuário aplica-se aos seguintes modelos: MFC-J6520DW/J6720DW/J6920DW. Versão 0 BRA-POR

Guia do AirPrint. Este Manual do usuário aplica-se aos seguintes modelos: MFC-J6520DW/J6720DW/J6920DW. Versão 0 BRA-POR Guia do AirPrint Este Manual do usuário aplica-se aos seguintes modelos: MFC-J650DW/J670DW/J690DW Versão 0 BRA-POR Definições das observações Utilizamos os estilos de observações a seguir ao longo deste

Leia mais

Noções básicas do SAP Business One Tópico: Guia de introdução

Noções básicas do SAP Business One Tópico: Guia de introdução -Soluções Unidade: Noções básicas do SAP Business One Tópico: Guia de introdução Ao concluir este exercício, você estará apto a: Efetuar logon no SAP Business One Definir parâmetros de exibição Configurar

Leia mais

Bem-vindo ao Localizador 3.0! Neste manual você terá informações de como utilizar seu Localizador da maneira mais eficiente.

Bem-vindo ao Localizador 3.0! Neste manual você terá informações de como utilizar seu Localizador da maneira mais eficiente. Introdução Bem-vindo ao Localizador 3.0! Neste manual você terá informações de como utilizar seu Localizador da maneira mais eficiente. Para o completo funcionamento do Localizador, existem dois itens

Leia mais

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 GUIA DO USUÁRIO Polycom RealConnect for Microsoft Office 365 1.0 Abril 2017 3725-06676-010 A Copyright 2017, Polycom, Inc. Todos os direitos reservados. Nenhuma parte deste documento pode ser reproduzida,

Leia mais

Guia de Uso. Certisign MobileID Desktop

Guia de Uso. Certisign MobileID Desktop Certisign Certificadora Digital Certisign 2016 2/43 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. PRÉ - REQUISITOS... 3 4. AMBIENTES HOMOLOGADOS... 3 5. INSTALAÇÃO E CONFIGURAÇÃO DO MOBILEID DESKTOP...

Leia mais

Termos de Uso da IBM Termos da Oferta Específica do SaaS. IBM DB2 on Cloud

Termos de Uso da IBM Termos da Oferta Específica do SaaS. IBM DB2 on Cloud Termos de Uso da IBM Termos da Oferta Específica do SaaS IBM DB2 on Cloud Os Termos de Uso ( ToU ) são compostos destes Termos de Uso da IBM - Termos da Oferta Específica do SaaS ( Termos da Oferta Específica

Leia mais

Virtualização do System302 em ambiente VMWARE

Virtualização do System302 em ambiente VMWARE GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações

Leia mais

Guia de Uso. Certisign MobileID Desktop

Guia de Uso. Certisign MobileID Desktop Certisign Certificadora Digital Certisign 2016 2/33 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. PRÉ - REQUISITOS... 3 4. AMBIENTES HOMOLOGADOS... 3 5. INSTALAÇÃO E CONFIGURAÇÃO DO MOBILEID DESKTOP...

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Elimine as ameaças e  s indesejados! Simples e eficiente, experimente o que é viver sem Spam ------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver

Leia mais

Requisitos de Hardware e Software Engeman. Versão 2018/06

Requisitos de Hardware e Software Engeman. Versão 2018/06 Requisitos de Hardware e Software Engeman Versão 2018/06 Requisitos de Software e Hardware para Funcionamento da Solução Engeman Este descritivo tem como objetivo especificar os requisitos de software

Leia mais

Gerenciamento de impressão

Gerenciamento de impressão Gerenciamento de impressão Versão 1.1 Guia do usuário Julho de 2016 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Utilização do aplicativo...5 Acesso ao aplicativo...

Leia mais

Seções de aula (Seminários)

Seções de aula (Seminários) Seções de aula (Seminários) É possível criar uma aula com seções no Turnitin, caso seções de uma aula sejam ministradas por outros professores ou por professores assistentes. Uma aula magna de nível máximo

Leia mais

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express Milestone Systems Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3 XProtect Professional e XProtect Express Antes de iniciar Este guia descreve as etapas básicas para parceiros

Leia mais

Packet Capture Guia de consulta rápida

Packet Capture Guia de consulta rápida IBM Security QRadar Versão 7.2.3 Packet Capture Guia de consulta rápida SC43-1676-01 Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 3. Copyright

Leia mais

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Enviado por DA REDAÇÃ 04-Ago-2016 PQN - Portal da Comunicação jogo de realidade aumentada Pokémon Go, já ultrapassou

Leia mais

Guia de dupla autenticação

Guia de dupla autenticação Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Integrador de Sistemas OEM Microsoft. Guia de Licenciamento

Integrador de Sistemas OEM Microsoft. Guia de Licenciamento Este guia fornecerá a você, Integrador de Sistemas OEM, as informações necessárias para entender e gerenciar com sucesso as licenças de software do Integrador da Microsoft. Ele explicará as maneiras pelas

Leia mais